SóProvas


ID
2859334
Banca
Marinha
Órgão
CAP
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a CERT.BR.(2012), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas em um computador. Sendo assim, correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresenta a sequência correta.


PROGRAMAS

I- VÍRUS

II- ROOT KIT

llI- CAVALO DE TROIA (TROJAN)

IV- WORM

V- SPYWARE


( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) Programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Alternativas
Comentários
  • *SEGURANÇA/MAWARE*

    Vírus -> é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Worm ->  é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Spyware -> é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Cavalo de troia (trojan ou trojan-horse) -> é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Rootkit -> é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    #remover evidências em arquivos de logs (mais detalhes na Seção  do Capítulo );

    #instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    #esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    #mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    #capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    #É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    FONTE: www.cartilha.cert.br/malware/

    Coroado por Deus, não pela Igreja...

    Pois meu poder é divino...

    Pensavam que eu era muito jovem para governar as terras...

    Mas eles falharam em entender...

    Nascido para governar!

    Meu momento chegou.

    Fui escolhido pelo Céu!

  • TÍPICA QUESTÃO QUE VAMOS POR ELIMINAÇÃO.